380 likes | 646 Views
Sızma Belirleme. Matt Bishop , Computer Security , A ddison – Wesley, 200 3 , pp. 722-769. İçerik. İlkeler Temel Sızma Belirleme Sızma Belirleme Modelleri Mimari Sızma Belirleme Sistemlerinin Örgütlenmesi Sızmaya Tepki. İlkeler.
E N D
Sızma Belirleme Matt Bishop, Computer Security, Addison – Wesley, 2003, pp. 722-769. Erhan ANUK, Mehmet Tahir SANDIKKAYA
İçerik • İlkeler • Temel Sızma Belirleme • Sızma Belirleme Modelleri • Mimari • Sızma Belirleme Sistemlerinin Örgütlenmesi • Sızmaya Tepki Erhan ANUK, Mehmet Tahir SANDIKKAYA
İlkeler • Bir sistemdeki kullanıcıların ve süreçlerin hareketleri genellikle istatistiksel öngörülen bir örüntüye uyar. • Bir sistemdeki kullanıcıların ve süreçlerin hareketleri sistemin güvenlik politikasını altüst edecek komut veya komutlar dizini içermez. Erhan ANUK, Mehmet Tahir SANDIKKAYA
İlkeler • Bir sistemdeki süreçlerin hareketleri sistemde olan ve süreçlerin hareketlerine kısıtlamalar (olumlu veya olumsuz) getiren belirtimler kümesine uyar. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • Teknolojik gelişmeler arttıkça, sistemlere karşı saldırılar da otomatikleşmeye başlamıştır. • Otomatik olarak saldırı gerçekleştirme amacına sahip araçlara “saldırı aracı” denmektedir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • rootkit • Ağ dinleme programına ek olarak programın varlığının sistemden gizlenmesi için bazı sistem komutlarının değiştirilmiş versiyonları da sisteme kurulur. • netstat, ps, ls, du, ifconfig, login Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • Saldırı araçları temel olarak sızma belirlemenin doğasını etkilemez. • Bütün izler temizlenemez. • Genel olarak sistemin zarar görebilecek özelliklerinden yararlanmak için komutların normal kullanımlarının dışında anormal olarak kullanılmaları gerekir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • Güvenlik ihlalleri ancak anormallikler takip edilerek belirlenebilir. • Bu anormallikler; • Olağanın dışında hareket etme (anomali belirleme) • İçeri sızmayı sağlayan süreç hareketleri (kural tabanlı belirleme) • Belirlirtimlerin dışında hareket eden yetkili progamlar (belitim-tabanlı belirleme) Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • Bu belirleme işlemlerini yapabilen sistemlere Sızma Belirleme Sistemleri (SBS) denir. • Amaçlar: • Geniş çeşitlilikte sızmaları tespit etmek. İçeriden veya dışarıdan gelebilecek sızmaları belirlemek. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Temel Sızma Belirleme • Zaman ayarlamalı sızma belirlemek. • Yapılan analizi en kolay anlaşılabilecek şekilde sunmak. • Kusursuz bilgi vermek. • “yanlış positif” • “yanlış negatif” Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Belirleme Modelleri • Sızma belirleme modeli bir dizi durumu veya hareketi sınıflandırarak, yada durum veya hareketleri tanımlayarak iyi (sızma yok) yada kötü (olası sızma) olarak belirtir. • Pratikte bu modeller birbirleriyle içiçe geçmiş şekillerde de kullanılabilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Belirleme Modelleri • Anomali Modeli: • Beklenmeyen davranışın olası bir sızmanın kanıtı olacağı varsayımı kullanılır. • Anomali belirleme sistemleri sistemin tanım kümesindeki eylemleri davranışlarıyla ve beklenen davranışlarıyla karşılaştırarak tespitler yaparlar. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Anomali Belirleme • Üç çeşit istatiksel yöntem tanımlanmıştır • Eşik metriği • İstatiksel momentler • Markov modelleri Erhan ANUK, Mehmet Tahir SANDIKKAYA
Kural Tabanlı Sızma Belirleme • Herhangi bir komut dizisinin önceden bilinen ve sistemin güvenlik politikasını ihlal edecek işlemler yapıp yapmadığını tespit eder ve potansiyel sızmaları raporlar. • Sistemin zarar görebilecek yerlerinin ve buralara karşı yapılabilecek potansiyel saldırıların bilgisinin önceden bilinmesi gerekir. • Bu sistemler kural kümesinde bulunmayan saldırılara müdahale edemezler. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Belirtim Tabanlı Sızma Belirleme • Bir dizi komutun bir programın yada sistemin çalışma şekline zarar verip vermediğini belirler. • Sistemin güvenlik durumunu değiştirebilecek programların belirlenmesi ve kontrol edilmeleri gerekmektedir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Belirtim Tabanlı Sızma Belirleme • Yeni bir yaklaşım. • Sistemde ne olabileceği şekillendirilir. • Bilinmeyen saldırılara karşı çözüm. • Zor kısmı; belirtimlerinin çıkarılması gereken programları iyi seçme. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Host A Ajan Yönetici Host B Ajan Host N Ajan Bildirici Host C Ajan Mimari Erhan ANUK, Mehmet Tahir SANDIKKAYA
Ajan • Veri kaynaklarından bilgi toplar. • Anında gönderme – Önişlemeli gönderme • Yönetici potansiyel bir saldırıdan şüphelenmesi halinde ajanların çalışma şekillerini değiştirmelerini sağlayabilir. • Tek bir konak, birçok konak, ağ. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Ajan • Konak Tabanlı Bilgi Toplama • Sistem ve uygulama kayıtları üzerinde çalışırlar. • Olabildiğince sade bir tasarım. • Ağ Tabanlı Bilgi Toplama • Ağdaki çeşitli araçlardan ve yazılımlardan faydalanırlar. • İçerik incelemesi • Yerleştirilme yerleri iyi seçilmeli Erhan ANUK, Mehmet Tahir SANDIKKAYA
Yönetici • Analiz motoru ile herhangi bir saldırı veya saldırı başlangıcı olup olmadığını kontrol eder. • Bir veya birden fazla analiz modeli kullanabilir. • Ayrı bir sistem üzerinde bulunur. • Birçok yönetici üzerinde çalıştıkları kural kümelerini ve profilleri değiştirebilme özeliğine sahiptir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Bildirici • Yöneticiden aldığı bilgilere göre hareket eder. • Sistem yöneticisine bir saldırının yapılmakta olduğunun haber vermek. • Saldırıya karşılık vermek. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Belirleme Sistemlerinin Örgütlenmesi Üç temel yaklaşım var • Ağ Trafiğini İzlemek (NSM) • Konakları ve Ağları Birlikte İzlemek (DIDS) • Özerk Aracılar Kullanmak Erhan ANUK, Mehmet Tahir SANDIKKAYA
Ağ Trafiğini Sızmalara Karşı İzlemek • Kaynak, varış ve hizmet üçlüsü izlenir. • Elde edilen bililer üç eksene yerleştirilerek bir matris oluşturulur. • Beklenen değerler matrisi ile maskelenerek terslikler ortaya çıkarılır. • Matrisler sıradüzeni ile aşım engellenir. • İmzalar da yapıya eklenebilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Ağ Trafiğini Sızmalara Karşı İzlemek Erhan ANUK, Mehmet Tahir SANDIKKAYA
Ağ Trafiğini Sızmalara Karşı İzlemek • Sistem on yılı aşkın süredir başarıyla kullanılmaktadır. • Günümüzde kullanılan sızma belirleme sistemlerinin temelini oluşturur. • Sızma Belirleme sistemlerinin kullanılabileceğini gösteren uygulamadaki ilk örnektir. • Sadece trafiği incelediğinden şifrelenmiş ağlarda da başarıyla kullanılabilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Konakları ve Ağı Birlikte İzlemek • Konakların ve ağın izlenmesini içiçe koyarak ayrı ayrı izlemeyle belirlenemeyen saldırıları belirleyebilir. • Director adında merkezi bir uzman sistem kullanır. • Uzman sistemnin altı katmanlı bir yapısı vardır. • DIDS üzerine kurulan GrIDS sıradüzensel bir yapıyla bu yaklaşımın geniş alan ağlarına uygulanmasını sağlar. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Özerk Aracılar • Director, tekil hata noktası oluşturur. • Bu yaklaşımda uzman sistem her bir ayrı bir izleme ile görevli aracı parçalara ayrılır. • Parçalardan biri çalışmazsa diğerleri onun boşluğunu doldurabilir. • Parçalardan birine yapılan saldırı tüm ağın güvenliğini etkilemez. • Yapısı gereği ölçeklenebilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızmaya Tepki Sızmanın gerçekleştiği algılandıktan sonra korunan ağı en az hasarla eski durununa getirmek için sızmaya karşı tepkiler geliştirilmelidir. • Engelleme • Sızma Yönetimi Erhan ANUK, Mehmet Tahir SANDIKKAYA
Engelleme İdeal şartlarda sızma denemeleri henüz başında engellenir. • Hapsetme, saldırganları saldırılarının başarılı olduğuna inandırarak sınırlı bir alana sıkıştırmaktır. Hapiste gerçek dosya yapısına çok benzer bir dosya yapısı kullanılır, iyice kısıtlanmış saldırganın davranışları böylece gözlenebilir. • Bu kavram, ayrıca, çok güvenlik seviyeli ağlarda da kullanılabilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Engelleme • Bir başka örnekte sistem çağrılarında bir terslik olması durumunda sistem çağrıları özellikle geciktiriliyor. • Normal kullanıcılar bundan etkilenmezken, saldırganlar kısa sürede iki saati aşkın bekleme sürelerine erişiyorlar. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi • Bir sızma gerçekleştiğinde ağı korumak, korunan ağı eski durumuna getirmek ve ilkeler doğrultusunda tepkiler vermektir. • Altı aşamadan oluştuğu düşünülebilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi • Hazırlık aşamasında henüz bir saldırı belirlenmemiştir. Gerekli ilkeleri ve düzenekleri kurma aşamasıdır. • Tanıma aşaması, bundan sonra gelen aşamaları ateşleyen aşamadır. • Yakalama aşaması hasarı en aza indirmek içindir. • Temizleme aşaması saldırıyı durduran ve benzer saldırıları engelleyen aşamadır. • Kurtarma aşaması ağı eski durumuna getimek içindir. • Kovalama aşaması saldırgana karşı alınacak tepkileri, saldırganın davranışlarının incelenmesini ve kazanılan bilgilerin ve derslerin kaydedilmesini içerir. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Yakalama • Pasif izleme ve erişimi sınırlandırmak olarak ikiye ayrılabilir. • Pasif izleme, basitçe saldırgan davranışlarının kaydedilmesidir. Saldırgan davranışları hakkında bilgi verir. • Erişimi sınırlandırmak, saldırganın amacına ulaşmasını engellerken, ona en küçük alanı vermektir. • Bal küpleri yaklaşımında saldırganın ilgisini çekecek sahte hedeflerle gerçek hedefe ulaşması engellenebilir. sistem bir saldırı belirlediğinde saldırganı küpe düşürmeye çalışır. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Temizleme • Saldırıyı durdurmak anlamına gelir. En basiti saldırganın sistemye tüm erişimini kesmektir. (Ağ kablosunu çıkarmak?) • Sık kullanılan bir yaklaşım örtülerle olası hedeflerin etrafını sarmaktır. Örtüler çoğunlukla işletim sisteminin çekirdeğine gömülür. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Temizleme • Güvenlik duvarları saldırganın bağlantısını hedefe gelmeden önce süzmek için kullanılabilir. • IDIP (Intrusion Detection and Isolation Protocol) kullanılarak ağda bir sızma olduğunda komşu ağlara haber verilebilir. Böylece komşu ağlar da saldırının süzülmesine yardım edebilirler. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Kovalama • Saldırının yerini belirlemek gerekecektir. İki ayrı yaklaşım önerilebilir. • İzbasma (Thumprinting) • Olabildiğince az yer kaplamalı. • İki bağlantının içeriği farklıysa farklı izleri olmalı. • İletişim hatalarından etkilenmemeli. • Toplanabilir olmalı. • Hesaplaması ve karşılaştırması ucuz olmalı. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Kovalama • IP başlığı işaretleme (IP header marking) • Paket seçimi gerekirci ya da rastgele olabilir. Rastgele seçim daha ekonomik ve güvenlidir. • Paket işaretleme içsel ya da genişletilebilir olabilir. İçsel işaretlemede başlığın boyu değişmez. Erhan ANUK, Mehmet Tahir SANDIKKAYA
Sızma Yönetimi - Kovalama • Karşı saldırı yasal ya da teknik olabilir. • Yasal saldırı uzun zaman gerektirir. Kanunlar yerli yerinde değil ve oldukça karışık. Ayrıcı yabancı ülkelerden saldırı gelirse uluslararası kanunlar yetersiz. • Teknik saldırı masumlara zarar verebilir. Saldırganlar masum bir ağı ele geçirdikten sonra orayı üs olarak kullanmış olabilirler. • Kendi ağımızdaki haberleşmeye zarar verebilir. • Paylaşılan bir ağın her ne sebeple olursa olsun saldırı için kullanılması etik değil. • Karşı saldırı da saldırı gibi dava edilebilir. Erhan ANUK, Mehmet Tahir SANDIKKAYA